网站首页 > 博客文章 正文
HTTP(超文本传输协议)本身是一个无状态的协议,它不包含内建的认证机制。这意味着HTTP协议不关心请求的发送者是谁,它只是简单地将请求从客户端传送到服务器,然后服务器返回响应
在深网中,很多数据都不能让其他人接触和访问,比如头条中你的隐私信息,你的播放量,黑名单等等,主流技术中是使用cookie来进行认证
下面以DVWA靶场为例(dvwa靶场是最简单的靶场没有之一,建议完全的初学者拿它练手)
dvwa下载可以在csdn下载,具体不再讲解
使用admin/password登录成功后,点击任意漏洞页面,使用burpsuite抓取页面的消息
样例是保存guestbook的消息
我们可以看下这个消息的重要信息
这是一个Post消息
使用cookie,内容是phpsessid
body中携带几个信息包括txtname txtmessage ,btnsign和usertoken
消息发送到dvwa之后,处理成功会返回200的返回码
怎么判定这个消息是否需要认证,下个文章会继续分析
猜你喜欢
- 2024-09-29 「黑客编程」手把手教你编写POC(黑客程序编写)
- 2024-09-29 SQL苦练两年半之盲注完整版(sql 盲注)
- 2024-09-29 关于文件包含漏洞的一些知识点(文件包含漏洞的条件)
- 2024-09-29 学习kali渗透测试到底该如何学?(kali 渗透测试)
- 2024-09-29 安全小白必须要知道的漏洞靶场(漏洞靶场平台)
- 2024-09-29 DVWA通关教程之暴力破解(dvwa爆破)
- 2024-09-29 有趣的FOFA语句(有趣的经典句子说说)
- 2024-09-29 渗透测试之SQL注入(二)(sql注入漏洞原理、常见测试方法及防御方法)
- 2024-09-29 自学学习网络安全,渗透测试的环境搭建总结
- 2024-09-29 Kali与编程:如何搭建OWASP网站渗透实验靶场?
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- ifneq (61)
- 字符串长度在线 (61)
- googlecloud (64)
- messagesource (56)
- promise.race (63)
- 2019cad序列号和密钥激活码 (62)
- window.performance (66)
- qt删除文件夹 (72)
- mysqlcaching_sha2_password (64)
- ubuntu升级gcc (58)
- nacos启动失败 (64)
- ssh-add (70)
- jwt漏洞 (58)
- macos14下载 (58)
- yarnnode (62)
- abstractqueuedsynchronizer (64)
- source~/.bashrc没有那个文件或目录 (65)
- springboot整合activiti工作流 (70)
- jmeter插件下载 (61)
- 抓包分析 (60)
- idea创建mavenweb项目 (65)
- vue回到顶部 (57)
- qcombobox样式表 (68)
- tomcatundertow (58)
- pastemac (61)
本文暂时没有评论,来添加一个吧(●'◡'●)